Vorteile lose gekoppelter Web-Services

Dieser Abhängigkeitsgrad entscheidet darüber, ob die Komponenten eng oder lose miteinander gekoppelt sind. Bei eng gekoppelten Komponenten müssen sowohl zur Laufzeit als auch zur Kompilierzeit sämtliche Komponenten sowie zusätzliche, von diesen abhängige Objekte vorhanden sein. Lose gekoppelte Komponenten können hingegen voneinander unabhängig arbeiten.

Mehr Informationen über service-orientierte Architekturen
Im ersten Artikel dieser Reihe finden Sie eine Einführung in service-orientierte Architekturen für Web-Services.

Kopplung in Kompilierungszeit

In der Software-Entwicklung werden Kopplungen erstellt, wenn man mithilfe gängiger Programmierverfahren einzelne oder mehrere Komponenten miteinander verknüpft. Eine Kopplung entsteht zum Beispiel, wenn ein C- oder C++-Entwickler eine externe Quelldatei in eine andere Quelldatei integriert. Jede Import- oder Include-Anweisung stellt eine Kopplung zwischen der aktuellen Klasse oder Datei und der importierten Klasse oder Datei dar. Dies ist im folgenden Ausschnitt dargestellt:

Dieser Code-Ausschnitt enthält zwei Zeilen, die externe Dateien importieren. Die erste Anweisung enthält eine Datei namens externalstructs.h. Wir gehen davon aus, dass die Struktur MyStruct in dieser Datei definiert ist. Die zweite Anweisung enthält eine Datei namens externalprocs.h. Wir gehen davon aus, dass das Verfahren dumpStructContents in dieser Datei definiert ist.

Da dieser Ausschnitt in C geschrieben ist, werden sämtliche Abhängigkeiten des Codes in Kompilierungszeit erstellt, was man als frühe Bindung bezeichnet. Die in dem Ausschnitt festgelegten Abhängigkeiten von der Kompilierungszeit bilden eine sehr enge Kopplung, da jede Änderung der Struktur von MyStruct oder der Signatur von dumpStructContents eine Neukompilierung der Dateien erforderlich macht, in denen doSomething und dumpStructContents enthalten sind.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

4 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

18 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

18 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago